zoukankan      html  css  js  c++  java
  • 关于网页代码加密解密保护,保障页面安全

    [-调取原代码的方法-]  
    1:右键 - 查看原文件  
    2:查看 - 原文件  
    3:文件 - 另存为  
    4:IE缓存  
    5:还可以通过代码提取  
    教程代码:  
    <SCRIPT>  
    function add()  
    {  
    var ress=document.forms[0].it315zhangxx.value  
    window.location="view-source:"+ress;  
    }  
    </SCRIPT>  
    <p>在网页源代码查看器中输入要查看网页源代码的URL地址:  
    <p>   
    <FORM><INPUT name=it315zhangxx size=56 value=http://></FORM>  
    <FORM> 
    <INPUT onclick=add() type=button value=查看网页源代码></FORM>  

    [-关于保护-] 
    先通过代码来禁止IE的一些操作  
    :禁止另存为  
    <NOSCRIPT><IFRAME src="/*.html>";</IFRAME></NOSCRIPT>  
    :取消选取、防止复制 不准粘贴 防止复制>  
    <BODY onselectstart="return false" oncut="return false;" onpaste="return false" 

    onmouseover="window.status=’ ’

    ;return true" oncopy="return false;" bgColor=#ffffff leftMargin=0 topMargin=0>  
    :禁止右键>  
    <SCRIPT language=JavaScript>  
    <!--  
    if (window.Event)  
    document.captureEvents(Event.MOUSEUP);  
    function nocontextmenu()  
    {  
    event.cancelBubble = true  
    event.returnValue = false;  
    return false;  
    }  
    function norightclick(e)  
    {  
    if (window.Event)  
    {  
    if (e.which == 2    e.which == 3)  
    return false;  
    }  
    else  
    if (event.button == 2    event.button == 3)  
    {  
    event.cancelBubble = true  
    event.returnValue = false;  
    return false;  
    }  
    }  
    document.oncontextmenu = nocontextmenu; // for IE5+  
    document.onmousedown = norightclick; // for all others  
    //-->  
    </SCRIPT>  
    :状态栏固定  
    <body bgcolor="#fef4d9" onmouseover="self.status=’自定义资料’;return true">  
    :禁止缓存 在页面中使用HTML标记,如下面:  
    <HEAD>  
    <META http-equiv=Pragma content=no-cache>  
    <META http-equiv=Cache-Control content=no-cache>  
    <META http-equiv=Expires content=0>  
    -利用上面的代码可以禁止下面几种手段-  
    1:右键 - 查看原文件  
    3:文件 - 另存为  
    4:IE缓存  
    -用代码本身很难禁止下面的手段我门就迷惑的方法阻止调出原代码-  
    2:查看 - 原文件  
    5:还可以通过代码提取  
    URL欺骗(可以隐藏真实地址)  
    教程代码:  
    <meta http-equiv="refresh" content="0;url=’http://东邪.明天毕竟又是新的一天@www.hack.net/index.htm’">  
    注意代码中url=’http://东邪.明天毕竟又是新的一天@www.hack.net/index.htm’"  
    @ 符号前面的[http://东邪.明天毕竟又是新的一天]就是欺骗后在IE中出现的效果 也可以是 http://www.163.com  
    后面的不用说就是连接的真实地址 www.hack.net/index.htm  
        URL迷惑  
    <meta http-equiv="refresh" content="0;url=’http://东邪.明天毕竟又是新的一天@.htm’">  
    注意这一段和上面的有什么不同对就是.htm 那.htm是什么呢呵呵其实就是真实地址  
    怎么访问呢 有.htm吗 
    呵呵我门要做的就就做一个没有名字的HTM  
    方法很简单先创建个XXX.htm 上传到 QQ网络硬盘双击文件名将XXX删除怎么样,htm出来了吧。  
    这样就算得到原代码很难看出真实地址

    列1:http://东邪.明天毕竟又是新的一天@.htm 
    列2:http://www.163.com/@.htm 
    呵呵很难看出真实地址是什么吧 
        [JS禁止 用IE - 查看 - 原文件]

    也是迷惑的方法 但是可以绝对禁止以上面的方式调用原文件 
    要用到JS 
    教程JS代码 
    var oPopup = window.createPopup(); 
    var popTop=50; 
    function popmsg(msgstr){ 
    var winstr="<table style=/"border: 1 solid #000000/" width=/"241/" height=/"172/" border=/"0/" cellpadding=/"0/" cellspacing=/"0/">"; 
    winstr+="<tr><td height=/"150/"></td><td align=/"center/"><table width=/"90%/" height=/"110/" border=/"0/" cellpadding=/"0/" cellspacing=/"0/">"; 
    winstr+="<tr><td valign=/"top/" style=/"font-size:12px; color: #F00000; face: Tahoma/">"+msgstr+"</td></tr></table></td></tr></table>"; 
    oPopup.document.body.innerHTML = winstr; 
    popshow(); 

    function popshow(){ 
    window.status=popTop; 
    if(popTop>1720){ 
    clearTimeout(mytime); 
    oPopup.hide(); 
    return; 
    }else if(popTop>1520&&popTop<1720){ 
    oPopup.show(screen.width-250,screen.height,241,1720-popTop); 
    }else if(popTop>1500&&popTop<1520){ 
    oPopup.show(screen.width-250,screen.height+(popTop-1720),241,172); 
    }else if(popTop<180){ 
    oPopup.show(screen.width-250,screen.height,241,popTop); 
    }else if(popTop<220){ 
    oPopup.show(screen.width-250,screen.height-popTop,241,172); 

    popTop+=10000; 
    var mytime=setTimeout("popshow();",1); 

    popmsg(" "); 
    另存为 17789897.js 
        HTM调用JS代码

    <SCRIPT language=javascript 
    src="/17789897.js"></SCRIPT> 
    呵呵有写朋友可能熟悉但是我要告诉你他现在的作用是禁止同过 [IE - 查看 - 原文件] 
    区别在这段代码 
    popTop+=10000; 
    var mytime=setTimeout("popshow();",1); 
    看到了吗?速度是10000 
    不用我说也知道是什么意思了吧 
    把上面JS和HTM调用JS代码 
    加到网页里就可以禁止 [IE - 查看 - 原文件] 
    关于保护我知道的就这些. 
        [-关于加密-]

    我建议重要的代码采用复合加密 
    方式基本上有以下几种 
    JS编码 
    escape加密 
    8进制转义字符串 
    16进制转义字符串 
    10进制HTML编码如下 
    16进制HTML编码如下 
    都可以用<script> 
    <!-- 
    document.write(unescape("加密后的代码")); 
    //--> 
    </script> 
    由于他门的代码很大还有JS文件我就不给了 
    大家可以去baidu.com搜索 
        [-关于破解-]

    正所谓魔高一尺,道高一丈,再复杂的加密,在多的迷惑,还是要用IE来解码 
    给大家个超级技巧 
    在地址栏或按Ctrl+O,输入:
    javascript:s=document.documentElement.outerHTML;document.write(’<body></body>’);document.body.innerText=s; 
    源代码就出来了.不论加密如何复杂,最终都要还原成浏览器可以解析的html代码,而documentElement.outerHTML正是最终的结果.

  • 相关阅读:
    SVNKit学习——基于Repository的操作之print repository tree、file content、repository history(四)
    java操作svn【svnkit】实操
    python笔记38-使用zmail发各种邮件案例代码
    python笔记37-史上最好用的发邮件zmail
    python笔记3-邮件发送(smtplib)
    第9期《python3接口自动化测试》课程,6月29号开学!
    anyproxy学习4-Linux(Centos)搭建anyproxy环境
    anyproxy学习3-修改返回内容(beforeSendResponse)
    anyproxy学习2-rule模块实现接口mock功能
    anyproxy学习1-windows平台安装和抓手机app上https请求
  • 原文地址:https://www.cnblogs.com/weijiafd/p/4512121.html
Copyright © 2011-2022 走看看